Innholdsfortegnelse[Gjemme seg][Forestilling]
Selv om de fleste nettkriminelle er dyktige manipulatorer, betyr ikke dette at de alltid er dyktige teknologiske manipulatorer; andre nettkriminelle foretrekker praksisen med å manipulere mennesker.
Med andre ord, de omfavner sosial ingeniørkunst, som er praksisen med å starte et nettangrep ved å utnytte feil i menneskets natur.
I et enkelt tilfelle av sosial ingeniørkunst kan dette skje hvis en nettkriminell utgir seg for å være en IT-ekspert og ber om påloggingsdetaljene dine for å fikse et sikkerhetshull i systemet ditt.
Hvis du gir informasjonen, har du nettopp gitt en dårlig person tilgang til kontoen din uten at de engang trenger å bekymre seg for å få tilgang til e-posten din eller datamaskinen din.
I hver sikkerhetskjede er vi nesten vanligvis det svakeste leddet siden vi er utsatt for en rekke lureri. Sosiale ingeniørteknikker utnytter denne sårbarheten hos mennesker for å lure ofre til å røpe privat informasjon.
Sosial engineering er alltid i utvikling, og det samme er de fleste cybertrusler.
I denne artikkelen vil vi diskutere den nåværende tilstanden til sosial ingeniørkunst, ulike typer angrep å se opp for, og advarselsskilt å se etter.
La oss begynne introduksjonen til sosial ingeniørkunst.
Hva er samfunnsingeniør?
Sosial teknikk innen databehandling refererer til teknikkene cyberkriminelle bruker for å overtale ofre til å gjøre en tvilsom handling, som ofte innebærer et sikkerhetsbrudd, overføring av penger eller avsløring av personlig informasjon.
Disse aktivitetene utfordrer ofte logikken og strider mot vår bedre dømmekraft.
Svindlere kan imidlertid overbevise oss om å slutte å tenke logisk og begynne å handle på instinkt uten å tenke på hva vi faktisk gjør ved å manipulere følelsene våre – både positive og negative – som raseri, frykt og kjærlighet.
Enkelt definert er sosial ingeniørkunst hvordan hackere kompromitterer hjernen vår, akkurat som de gjør med skadelig programvare og virus for å kompromittere maskinene våre.
Angripere bruker ofte sosial teknikk fordi det ofte er enklere å utnytte enkeltpersoner enn det er å identifisere et nettverk eller en programvaresvakhet.
Fordi de kriminelle og deres ofre aldri trenger å samhandle personlig, er sosial ingeniørkunst alltid en del av en bredere svindel.
Å få ofrene til: er generelt hovedmålet:
- Skadelig programvare på smarttelefonen deres.
- Gi opp brukernavnet og passordet ditt.
- Gi tillatelse til en ondsinnet plugin, utvidelse eller tredjepartsapplikasjon.
- Send penger via postanvisning, elektronisk pengeoverføring eller gavekort.
- Spill rollen som et pengemuldyr for å overføre og hvitvaske ulovlige penger.
Sosiale ingeniørteknikker brukes av kriminelle fordi det ofte er enklere å dra nytte av din iboende tendens til å stole på andre enn det er å finne ut hvordan du hacker programmet ditt.
For eksempel, med mindre passordet er veldig svakt, er det betydelig enklere å lure noen til å fortelle deg passordet sitt enn det er å prøve å hacke det.
Hvordan fungerer sosial teknikk?
Sosiale ingeniører utfører cyberangrep ved å bruke en rekke strategier. De fleste sosialtekniske overgrep begynner med at angriperen utfører rekognosering og forskning på offeret.
For eksempel, hvis målet er en bedrift, kan hackeren lære om selskapets organisasjonsstruktur, interne prosesser, bransjesjargong, potensielle forretningspartnere og andre detaljer.
Å fokusere på handlingene og vanene til arbeidere med lavt nivå men førstegangstilgang, som en sikkerhetsvakt eller resepsjonist, er en strategi som brukes av sosiale ingeniører.
Angripere kan søke sosiale medier kontoer for personlig informasjon og observerer deres oppførsel både online og personlig.
Den sosiale ingeniøren kan deretter bruke bevisene som er samlet inn til å planlegge et overfall og dra nytte av feilene som ble oppdaget under rekognoseringsfasen.
Hvis angrepet faktisk finner sted, kan angriperen få beskyttede systemer eller nettverk, penger fra målene eller tilgang til private data som personnummer, kredittkortopplysninger eller bankdetaljer.
Vanlige typer sosiale ingeniørangrep
Å lære om de typiske teknikkene som brukes i sosial ingeniørkunst er en av de beste strategiene for å forsvare deg mot et sosialt ingeniørangrep.
I dag skjer sosial ingeniørkunst ofte på nettet, inkludert gjennom svindel i sosiale medier, når angripere antar identiteten til en pålitelig kilde eller en høytstående tjenestemann for å lure ofre til å avsløre sensitiv informasjon.
Her er noen andre utbredte sosiale ingeniørangrep:
Phishing
Phishing er en slags sosial ingeniørtilnærming der kommunikasjon er forkledd slik at den ser ut til å komme fra en pålitelig kilde.
Denne kommunikasjonen, som ofte er e-post, er ment å lure ofre til å avsløre personlig eller økonomisk informasjon.
Tross alt, hvorfor skulle vi mistenke legitimiteten til en e-post fra en venn, et familiemedlem eller et selskap vi kjenner? Svindlere drar nytte av denne tilliten.
vishing
Vishing er en kompleks type phishing-angrep. Det er også kjent som «stemmefisking». I disse overgrepene blir et telefonnummer ofte forfalsket for å virke autentisk – angripere kan utgi seg for IT-ansatte, kollegaer eller bankfolk.
Noen angripere kan bruke stemmevekslere for å skjule identiteten deres enda mer.
Spyd phishing
Store selskaper eller bestemte personer er mål for spyd-phishing, et slags sosialt ingeniørangrep. Målene for phishing-angrep er sterke individer eller små grupper, for eksempel bedriftsledere og offentlige personer.
Denne formen for sosialt ingeniørangrep er ofte godt undersøkt og villedende kamuflert, noe som gjør den utfordrende å få øye på.
smishing
Smishing er en slags phishing-angrep som bruker tekstmeldinger (SMS) som kommunikasjonsmedium. Ved å presentere skadelige nettadresser til klikk eller telefonnumre å kontakte, krever disse overgrepene vanligvis rask handling fra ofrene.
Ofrene blir ofte bedt om å oppgi privat informasjon som angriperne kan bruke mot dem.
For å overtale ofre til å handle raskt og falle for overfallet, viser angrepene ofte en følelse av at det haster.
Scareware
Bruken av sosial teknikk for å skremme enkeltpersoner til å installere falsk sikkerhetsprogramvare eller få tilgang til malware-infiserte nettsteder er kjent som scareware.
Scareware manifesterer seg vanligvis som popup-vinduer som tilbyr å hjelpe deg med å utrydde en påstått datamaskininfeksjon fra den bærbare datamaskinen. Ved å klikke på popup-vinduet kan du utilsiktet installere ytterligere skadelig programvare eller bli sendt til et farlig nettsted.
Bruk et pålitelig virusutryddelsesprogram for ofte å skanne datamaskinen din hvis du tror du har scareware eller en annen påtrengende pop-up. Det er viktig for digital hygiene å med jevne mellomrom undersøke enheten for risikoer.
Det kan også hjelpe til med å beskytte din personlige informasjon ved å forhindre fremtidige sosiale ingeniørangrep.
baiting
Sosiale ingeniørangrep kan også begynne offline; de lanseres ikke nødvendigvis online.
Agn er praksisen med en angriper som forlater et skadelig programvareinfisert objekt, for eksempel en USB-stasjon, et sted hvor det sannsynligvis vil bli oppdaget. Disse enhetene er ofte merket med vilje for å vekke interesse.
En bruker som plukker opp dingsen og setter den inn i sin egen datamaskin av nysgjerrighet eller grådighet risikerer utilsiktet å infisere den maskinen med et virus.
hvalfangst
Et av de mest dristige phishing-forsøkene, med katastrofale resultater, er hvalfangst. Det typiske målet for denne typen sosialingeniørangrep er en enkelt person med høy verdi.
Begrepet «CEO-svindel» brukes av og til for å beskrive hvalfangst, som gir deg en indikasjon på målet.
Fordi de effektivt antar en passende forretningsmessig tone i tale og benytter seg av innsidekunnskap i bransjen til sin fordel, er hvalfangstangrep vanskeligere å oppdage enn andre phishing-angrep.
Pre-sms
Påskudd er prosessen med å fremstille en falsk omstendighet, eller "påskudd", som svindlere bruker for å lure sine ofre.
Påskuddsangrep, som kan skje offline eller online, er blant de mest vellykkede sosiale ingeniørteknikkene fordi angripere legger mye arbeid i å få seg selv til å virke troverdige.
Vær forsiktig når du avslører privat informasjon til fremmede siden det kan være vanskelig å oppdage et påskudds svindel.
For å utelukke et sosialt ingeniørforsøk, ta direkte kontakt med selskapet hvis noen ringer deg om et akutt behov.
Honningfelle
En honningfelle er en slags sosial ingeniørmessig tilnærming der overfallsmannen forfører offeret til en utrygg seksuell setting.
Angriperen utnytter deretter omstendighetene til å begå utpressing eller delta i sextortion. Ved å sende spam-e-poster med falske forutsetninger om at de "ser deg gjennom kameraet ditt" eller noe like ondskapsfullt, legger sosiale ingeniører ofte honningfeller.
Hvis du får en melding som denne, sørg for at webkameraet ditt er beskyttet.
Deretter er det bare å holde seg rolig og ikke svare, siden disse e-postene ikke er mer enn spam.
Quid Pro Quo
Latin betyr "noe for noe", i dette tilfellet refererer det til at offeret mottar en belønning i retur for deres samarbeid.
En utmerket illustrasjon er når hackere poserer som IT-assistenter. De vil ringe så mange ansatte som mulig i et firma og hevde å ha en enkel løsning, og legger til at "du bare trenger å deaktivere AV-en din."
Alle som bukker under for det har løsepengevare eller andre virus installert på datamaskinen.
tailgating
Tailgating, også kjent som piggybacking, oppstår når en hacker følger en person som bruker et gyldig adgangskort inn i en sikret bygning.
For å gjennomføre dette angrepet antas det at den som har tillatelse til å gå inn i bygget vil være hensynsfull nok til å holde døren åpen for den som kommer bak.
Hvordan kan du forhindre Social Engineering-angrep?
Ved å bruke disse forebyggende tiltakene vil du og dine ansatte ha den beste sjansen til å unngå sosialtekniske overgrep.
Utdanne ansatte
Hovedårsaken til ansattes feilbarlighet til sosiale ingeniørangrep er uvitenhet. For å lære personell hvordan de skal reagere på typiske bruddforsøk, bør organisasjoner tilby opplæring i sikkerhetsbevissthet.
For eksempel, hva du skal gjøre hvis noen prøver å hale en ansatt inn på arbeidsplassen eller ber om sensitiv informasjon.
Noen av de hyppigste nettangrepene er beskrevet i listen nedenfor:
- DDoS angrep
- Phishing-angrep
- Clickjacking-angrep
- Ransomware angrep
- Malware-angrep
- Hvordan reagere på bakluke
Se etter angrepsmotstand
Utfør kontrollerte sosiale ingeniørangrep på bedriften din for å teste den. Send falske phishing-e-poster, og irettesett forsiktig ansatte som åpner vedlegg, klikker på skadelige lenker eller reagerer.
I stedet for å bli oppfattet som cybersikkerhetssvikt, bør disse tilfellene sees på som svært lærerike situasjoner.
Driftssikkerhet
OPSEC er en metode for å oppdage vennlig atferd som kan være fordelaktig for en fremtidig angriper. OPSEC kan avsløre sensitive eller viktige data hvis de er riktig behandlet og gruppert med andre data.
Du kan begrense mengden informasjon sosiale ingeniører kan få ved å bruke OPSEC-prosedyrer.
Finn datalekkasjer
Det kan være utfordrende å vite om legitimasjon har blitt avslørt som et resultat av et phishing-forsøk.
Bedriften din bør hele tiden søke etter dataeksponeringer og lekket legitimasjon fordi noen phishere kan ta måneder eller til og med år å utnytte legitimasjonen de samler inn.
Implementer multifaktorautentisering
Håndheve en multi-faktor autentiseringsmetode som krever at brukere har et token, kjenner et passord og har biometri for å få tilgang til kritiske ressurser.
Implementere et tredjeparts risikostyringssystem
Før du ansetter nye leverandører eller fortsetter å jobbe med nåværende leverandører, må du opprette et system for håndtering av tredjeparters risiko, en leverandørstyringspolicy og gjennomføre en cybersecurity-risiko evaluering.
Spesielt etter at stjålne data er solgt på det mørke nettet, er det betydelig enklere å unngå datainnbrudd enn å rydde opp i dem.
Finn programvare som automatisk kan administrere leverandørrisiko og regelmessig spore, rangere og evaluere nettsikkerheten til leverandørene dine.
Endre e-postinnstillingene for søppelpost.
Å endre e-postinnstillingene dine er en av de enkleste metodene for å forsvare deg mot forsøk på sosial ingeniørkunst. Du kan forbedre spamfiltrene dine for å holde svindel-e-poster fra sosialteknikk ute av innboksen din.
Du kan også legge direkte til e-postadressene til enkeltpersoner og organisasjoner du vet er ekte i dine digitale kontaktlister – alle som utgir seg for å være dem, men som bruker en annen adresse i fremtiden, er sannsynligvis en sosial ingeniør.
konklusjonen
Til slutt, sosial ingeniørkunst er en ganske enkel teknikk som kan brukes til å begå svindel, svindel eller andre forbrytelser. Det kan oppstå for hvem som helst personlig, over telefon eller på nettet.
Sosiale ingeniører trenger ikke å være veldig tekniske; de trenger bare å kunne lure deg til å gi dem privat informasjon.
Det er en potensielt katastrofal svindel siden vi alle er i fare. Sosiale medier har også gjort det mulig for sosiale ingeniører å bli mer listige ved å gjøre det mulig for dem å lage falske kontoer som er enkle å forveksle med ekte eller til og med å utgi seg for faktiske individer.
Vær alltid forsiktig når du ser rare eller ukjente profiler på sosiale medier.
Legg igjen en kommentar